التعديل باستخدام آي بي: تعزيز الخصوصية وتقليل حالات إساءة الاستخدام/تحسين الأدوات

This page is a translated version of the page IP Editing: Privacy Enhancement and Abuse Mitigation/Improving tools and the translation is 100% complete.

الخلفية

هدفنا من هذا المشروع ينقسم إلى شقّين:

  • أوّلا، لحماية مشاريعنا من التخريب، ومن دميات الجوارب، ومن المخربين طويلي الأمد، ومن حملات التضليل ومن السلوكيات التخريبية الأخرى.
  • ثانيا، لحماية مستخدمينا غير المسجلين من الاضطهاد، ومن المضايقة، ومن الإساءة عبر عدم نشر عناوين الآي بي الخاصة بهم.

بالاستناد على محادثاتنا في صفحات نقاش هذا المشروع وغيرها، كان قد تطرق إلى سمعنا أن عناوين الآي بي يتم استخدامها في مشاريعنا على النحو التالي:

  • تساعد عناوين الآي بي في البحث عن مستخدمين "قريبين" - والذين يقومون بالتعديل من نفس أو على مقربة من مدى الآي بي
  • تستخدم عناوين الآي بي البحث عن كثب في تاريخ مساهمة مستخدم غير مسجل
  • تكون عناوين الآي بي فعّالة في العثور على مساهمات عابرة للويكيات
  • هي فعّالة في تحديد ما إذا كان أحدهم يحاول التعديل من شبكة خاصة افتراضية VPN أو من عقدة تور
  • هي فعّالة في البحث عن مكان مستخدم ما، مع ما يتضمنه ذلك مثل تحديد الجامعة/الشركة/الوكالة الحكومية
  • تستخدم عناوين الآي بي في التحقق ما إذا كان عنوان الآي بي مرتبطا بمسيء طويل الأمد معروف
  • هي تستخدم في بعض الأحيان في تنصيب مرشحات إساءة محددة لردع أنواع محددة من السخام
  • عناوين الآي بي مهمة من أجل حظر النطاق

يدخل عدد من مسارات العمل هذه، حيّز التنفيذ عندما نحاول أن نرى ما إذا كان هناك حسابين يستعملان من قِبل شخص واحد، وهو ما يطلق عليه في بعض الأحيان "كشف دمية الجورب". استخدام عناوين الآي بي للكشف عن دمى الجورب هو معالجة معيبة. فقد أصبحت عناوين الآي بي ديناميكية ويزيد عددها مع ازدياد عدد المستخدمين والأجهزة الموصولة بالإنترنت. عناوين IPv6 معقّدة وتحديد المجالات بها أمر يصعب القيام به. يعتبر معظم الوافدين الجدد أن عناوين الآي بي أرقام بلا معنى، ويصعب تذكرها أو استعمالها. يحتاج المستخدمون الجدد وقتا ومجهودا كبيرين للتعود على استعمال عناوين الآي بي من أجل أعمال الحظر والمرشحات.

هدفنا يتمثل في التقليل من الاعتماد على عناوين الآي بي عبر تقديم أدوات جديدة، تستخدم مصادر متنوعة من المعلومات لإيجاد تشابهات بين المستخدمين. من أجل إخفاء عناوين الآي بي نهائيا دون التأثير سلبيا على مشاريعنا، يجب أن نجعل عناوين الآي بي الظاهرة زائدة عند المعالجة. هذه فرصة لإنشاء أدوات أخرى قوية ستساعد في الكشف عن الأشخاص المسيئين.

الأفكار المطروحة للأدوات المزمع إنشاؤها

نريد أن نُسهّل للمستخدمين الحصول على المعلومات التي يحتاجون إليها من عناوين الآي بي للقيام بالأعمال التي يريدونها. للقيام بذلك، توجد ثلاثة أدوات/ميزات نقوم بالتفكير فيها.

 
مثال تطبيقي في كيفية عمل ميزة معلومات الآي بي.

1. ميزة معلومات الآي بي

هذه الميزة هي عمل جارٍ في الوقت الحالي. كي تتابعها، يرجى زيارة: ميزة معلومات الآي بي.

هناك بعض المعلومات المهمة التي توفرها عناوين الآي بي، مثل الموقع، والمنظمة، وإمكانية أن تكون عقدة تور/شبكة افتراضية خاصة VPN، و rDNS، والنطاق المدرج إلخ. حاليًا، إذا أراد أحد المحرّرين الاطلاع على هذه المعلومات حول عنوان الآي بي، سيستخدمون أداة خارجية أو محرك بحث لاستخراج تلك المعلومات. يمكننا تبسيط هذه العملية من خلال الكشف عن تلك المعلومات للمستخدمين الموثوقين على الويكي. في المستقبل عندما يتم إخفاء عناوين الآي بي، سيستمر عرض هذه المعلومات لأسماء المستخدمين المخفية.

إحدى المخاوف التي سمعناها من المستخدمين الذين تحدثنا معهم حتى الآن هي أنه ليس من السهل دائمًا معرفة ما إذا كان عنوان الآي بي يأتي من شبكة افتراضية خاصة أو ينتمي إلى قوائم سوداء. القوائم السوداء هشة - بعضها ليس محدثًا بصفة دائمة، والبعض الآخر قد يكون مضللاً. نحن مهتمون بمعرفة السيناريوهات التي قد يكون من المفيد بالنسبة إليكم معرفة ما إذا كان عنوان الآي بي متأتيا من شبكة افتراضية خاصة أو ينتمي إلى قائمة سوداء وكيف يمكنكم البحث عن تلك المعلومات في الوقت الحالي.

الفوائد:

  • سيمكن هذا من إقصاء ضرورة أن ينسخ المستخدمون عنوان الآي بي ثم لصقه في أداة خارجية لكي يتحصلوا على المعلومات التي يريدونها.
  • نتوقع أن يقلص ذلك في مقدار الزمن اللازم للتحري عن البيانات، بصفة ملحوظة.
  • على المدى الطويل، سيساعد ذلك في تخفيض اعتمادنا على عناوين الآي بي، التي هي صعبة الفهم.

المخاطر:

  • بناءً على التطبيق، فإننا نخاطر بنشر معلومات حول عناوين الآي بي لعدد أكبر من الأشخاص عوض مجموعة محدودة من المستخدمين الذين هم على دراية حاليًا بكيفية عمل عناوين الآي بي.
  • بناءً على الخدمة الأساسية المستخدمة للحصول على تفاصيل آي بي، من المحتمل ألا نتمكن من الحصول على معلومات مترجمة، ولكن سنظهر المعلومات باللغة الإنجليزية.
  • هناك خطر من سوء فهم المستخدمين حول ما إذا كانت المؤسسة/المدرسة وراء التعديل، بدلاً من الفرد الذي أجرى التعديل.

2. الكشف عن مستخدمين متشابهين

للكشف عن دمى الجورب (والمستخدمين عير المسجلين)، يجب على المحررين المرور عبر طريق طويلة لمعرفة ما إذا كان مستخدمان هما شخص واحد في الحقيقة. يشمل ذلك مقارنة مساهمات المستخدمين، ومعلومات عن موقعيهما، وسلوكيات التعديل والكثير من الأشياء الأخرى. الهدف من هذه الأداة سيكون تبسيط طريقة المعالجة وأتمتة البعض من هذه المقارنات التي يمكن القيام بها بدون تدخل يدوي. سينجز هذا العمل بمساعدة نموذج تعلم آلة يمكنه تحديد الحسابات التي يصدر عنها سلوك مشابه. سيتولى النموذج إجراء تنبؤات بالتعديلات المرتقبة التي ستبرز للمتحققين من مستخدمين (وربما أيضًا مجموعات مستخدمين أخرى محل ثقة) الذين سيمكنهم التحقق من تلك المعلومات واتخاذ التدابير الملائمة.

من المحتمل أيضًا أن يكون لدينا طريقة لمقارنة مستخدمين أو أكثر من غير المسجلين لإيجاد أوجه التشابه، بما في ذلك معرفة ما إذا كانوا يقومون بالتحرير من عناوين آي بي قريبة أو نطاقات آي بي. هناك فرصة أخرى وهي السماح للأداة بأتمتة بعض آليات الحظر التي نستخدمها - مثل الكشف التلقائي عن النطاق واقتراح النطاقات للحظر وفقًا لذلك.

تحمل أداة مثل هذه الكثير من الإمكانات، بدءً بتحديد الأفراد سيئين النية وصولًا إلى كشف حلقات دمى الجورب المتشابكة. إلا أنها أيضًا تحمل خطر تعريض حسابات الجورب حسنة النية التي ترغب في صون سرية هويتها لأسباب مختلفة. يجعل هذا الجانب المشروع مشروعًا غير يسير. نرغب في أن نسمع منكم عمن يجب أن يستخدم هذه الأداة وكيف يمكننا تقليل أثر المخاطر.

بمساعدة المجتمع، يمكن أن تتطور هذه الميزة لمقاربة الميزات التي يستخدمها المحررون حاليًا عند مقارنة المحررين. أحد الاحتمالات أيضًا هو تلقين نموذج تعلُّم الآلة للقيام بذلك (على غرار كيفية اكتشاف ORES للتعديلات المثيرة للمشاكل).

هذه واحدة من الاحتمالات التي تُظهر ما يمكن أن تكون عليه الميزة عمليًا:

الفوائد:

  • أداة مثل هذه ستنقص بصفة كبيرة من وقت وجهد موظفينا للكشف عن مسيئي النية في مشاريعنا.
  • ستُستخدم هذه الأداة أيضا في العثور على نطاقات مشتركة بين المحررين ذوي المشاكل المعروفين لجعل عمليات حظر نطاقات الآي بي أسهل.

مخاطر:

  • لو قمنا باستخدام التعلم الآلي لكشف دمى الجورب، فيجب مراقبتها والتحقق منها بعناية للتأكد من عدم وجود تحيز في بيانات التدريب. يجب عدم الإفراط في الاعتماد على درجة مؤشر التشابه. من الضروري أن تكون المراجعة البشرية جزءًا من العملية.
  • يمكن في بعض الأحيان أن يؤدي الوصول السهل إلى معلومات مثل تحديد الموقع إلى تسهيل، لا إلى تصعيب، العثور على معلومات تمكن من التعرف على شخص ما.

3. قاعدة بيانات لتوثيق المسيئين طويلي الأمد

يتم توثيق المسيئين طويلي الأمد يدويا على الويكيات، هذا لو كان ثمة توثيق من أصله. يتضمن هذا تدوين ملف شخصي لتصرفاتهم أثناء التعديل، والمقالات التي قاموا بتعديلها، ومؤشرات عن كيفية التعرف على حساباتهم الجوربية، وقائمة لكل عناوين الآي بي التي تم استخدامها من طرفهم، وأكثر. مع ازدياد عدد الصفحات مع كل استعمال لعناوين الآي بي من قبل هؤلاء المخربون، تزداد صعوبة مهمة البحث فيها والعثور على المعلومات ذات الصلة عندما نحتاجها، إذا كانت متوفرة. أفضل طريقة للقيام بذلك تكمن في بناء قاعدة بيانات توثق المسيئين طويلي الأمد.

مثل هذا النظام يسهل البحث عبر الويكيات عن المخربين الموثقين المطابقين لمعايير بحث معينة. من المحتمل أن يتم استخدام هذا لتمييز المستخدمين تلقائيًا عندما يتم العثور على أن عناوين الآي بي الخاصة بهم أو عندما تكون سلوكيات التحرير الخاصة بهم تتوافق مع تلك الخاصة بالمسيئين طويلي الأمد المعروفين. بعد تمييز المستخدم، يمكن للإداري اتخاذ الإجراءات اللازمة إذا كانت مناسبة. هناك سؤال مفتوح حول ما إذا كان يجب أن يكون هذا علنيا أو خاصًا أو شيء بين البينين. من الممكن الحصول على أذونات لمستويات مختلفة من الاستخدام للوصول إلى قاعدة البيانات للقراءة والكتابة. نريد أن نسمع منكم عما تعتقدون أنه سيعمل بشكل أفضل ولماذا.

 
مثال لما يمكن أن يظهره بحث في قاعدة البيانات عن مسيء طويل الامد.

التكلفة:

  • تتطلّب قاعدة بيانات من هذا القبيل مشاركة أعضاء المجتمعات لتغذيتها بالمسيئين طويلي الأمد المعروفين حاليا. سيكون حجم هذا العمل كبيرا جدا في بعض الويكيات.

الفوائد:

  • سيكون البحث عبر الويكيات عن المسيئين طويلي الأمد الموثقين ذا فائدة كبيرة مقارنةً بالنظام الحالي، مما يقلل من الكثير من العمل لفرق المراجعين.
  • سيكون التمييز الآلي (التعرف الآلي) للأشخاص المثيرين للمشاكل المحتملين على أساس سلوكيات التحرير والآيبيات مفيدًا في الكثير من عمليات سير العمل. سيسمح للإداريين بإصدار الأحكام والإجراءات بناءً على التعليمات المقترحة.

المخاطر:

  • اثناء إنشا هذا النظام، علينا أن نفكر مليًا فيمن لديه حق الولوج إلى قاعدة البيانات وكيف يمكننا الحفاظ عليها آمنة.

هذه الأفكار هي في مراحلها المبكرة جدا. نريد منكم المساعدة عن طريق عصف للأفكار حولها. ما هي التكاليف، والفوائد، والمخاطر التي ربما أعطيناها حجما خاطئاً؟ كيف يمكننا تعزيز هذه الأفكار؟ نحب أن نسمع منكم عن طريق صفحة النقاش.

أدوات متوفرة مستعملة من قبل المستخدمين

أدوات على الويكيات

  • تدقيق_الحسابات: تدقيق_الحسابات تسمح لمستخدم صاحب صفة "مدقق الحسابات" من الولوج إلى بيانات سرية محفوظة تتعلق بمستخدم، بعنوان الآي بي، أو بنطاق CIDR. هذه البيانات تتضمن عناوين الآي بي المستخدمة من قبل مستخدم، وكل التعديلات من عنوان آي بي أو نطاق، وسلاسل وكيل المستخدم، وترويسة اكس اف اكس. مستخدمة عادة في الكشف عن دمى الجورب.
  • تمكين مدققي الحسابات من الوصول إلى أيّ مستخدم لهم 50 حسابا بنفس البريد الإلكتروني. تم تأكيد وجود هؤلاء في phab:T230436 (على الرغم من أن المهمة نفسها غير ذات صلة). في حين أن هذا لا يؤثر بشكل مباشر على خصوصية الآي بي، إلا أنه يمكن أن يخفف قليلاً من تأثير إدارة أصعب لإساءة الاستخدام.

أدوات خاصة بمشروع (تتضمن بوتات وسكريبتات)

من فضلكم حددوا المشروع الذي تستخدم فيه الأداة، وما الذي تقوم به، وضمنوا أي رابط لو كان ذلك ممكنا

أدوات خارجية

أدوات ToolForge

أدوات من طرف ثالث